Português

Consumer Português

Acha que o seu telemóvel foi vítima de hackers. Veja o que pode fazer

Uma Pesquisa recente descobriu que os consumidores verificam o celular 52 vezes por dia, em média1, nada surpreendente porque utilizamos o telemóvel para quase tudo: socializar, comprar, efetuar transações bancárias e até mesmo como método de autenticação de identidade. Por isso é tão assustador pensar que um hacker acedeu ao ...

Consumer Português

Tirar o celular de jovens não é o suficiente

Se você é pai ou responsável de uma criança ou de um adolescente, você conhece bem o desafio de definir regras e fazer cumprir as consequências. Mesmo se você se dedicou a estabelecer essas regras, os percalços no caminho até a maturidade quase certamente levarão a criança a tentar contorná-las ...

Consumer Português

10 dicas de proteção em redes sociais

Embora as redes sociais ainda tenham um papel importante na vida de muitas pessoas, não é possível negar a existência de riscos associados ao compartilhamento de informações pessoais na internet. Desde vazamentos massivos de dados que divulgaram informações sensíveis de milhões de usuários a esquemas comuns, tais como pesquisas e páginas falsas elaboradas para roubar seus dados – é necessário estar atento a muitas coisas.   Muitas das ameaças encontradas nas redes sociais não têm como origem fraudadores ou cibercriminosos. Muitas vezes, os usuários simplesmente divulgam informações pessoais voluntariamente. Com apenas alguns cliques, postagens e mensagens, você pode revelar dados pessoais suficientes para comprometer sua privacidade e se deixar vulnerável a roubos de identidade. Portanto, é crucial que você saiba como se proteger ao usar tais sites.   Aqui vão nossas 10 principais dicas:  Lembre-se de que suas postagens são permanentes: Presuma que uma vez divulgadas em um site, suas informações permanecerão lá para sempre. Mesmo excluindo a conta, não é possível saber se alguém já fez uma captura de tela de suas ...

Consumer Português

9 Tipos de hackers e suas motivações

Desde ataques devastadores de ransomware que interromperam o funcionamento de empresas e cidades a vazamentos de dados massivos que chegam a expor informações de milhões de clientes, os ciberataques são parte corriqueira das notícias ultimamente, mas não sabemos muito sobre os hackers enquanto pessoas.  É óbvio que muitos deles mantêm suas identidades ocultas em decorrência de suas atividades criminosas, mas você pode se surpreender ao descobrir que nem todos os hackers são maus. Em um mundo progressivamente tecnológico, existem hackers de todos os tipos.  Abaixo mencionamos brevemente o que eles fazem e por quê:  Hackers White Hat: Esses são os hackers bonzinhos. São especialistas em segurança computacional que se concentram em fazer testes de penetração e outras metodologias de modo a garantir que os sistemas de informação de empresas são realmente seguros. Esses profissionais de ...

Consumer Português

15 dicas para senhas mais seguras

A despeito de inovações como reconhecimento digital ou facial para fazer o login em nossos dispositivos, as senhas ainda são amplamente usadas para acessar contas on-line. Vários usuários da internet afirmam sentir “fadiga de senhas”. Estima-se que funcionários de empresas gastem 10 horas por ano fazendo login em contas.  Por outro lado, considerando que assustadores 81% dos vazamentos de ...

Consumer Português

Porque retirar o celular do seu filho adolescente já não funciona

Se tem um filho adolescente, conhece o desafio de definir regras e assumir as consequências. Mesmo que tenha definido regras de utilização, o árduo caminho para a maturidade significa que o seu filho irá desafiar os limites impostos.  O seu primeiro instinto será restringir o que os adolescentes mais adoram no seu celular. No entanto, existem alguns problemas com esta abordagem.  Primeiro, retirar-lhes o celular pode ser tão difícil para você como é para eles porque está dependente do celular para a comunicação com o seu filho. Além disso, se o seu filho ja for habilitado e não estiver em casa, o celular representa uma segurança para a família.  O segundo obstáculo é que, com ou sem celular, a maioria dos adolescentes cria uma rede de comunicação alternativa que garante que quase nem notam quando um celular é retirado.  (Para ser claro, este artigo não é um artigo de “nós” contra “eles” ou uma estratégia para “os vencer”; é apenas uma dose de realidade que pode influenciar e informar as decisões dos pais atuais.)  Estas são algumas maneiras como as crianças podem manter a sua vida social sem os seus celulares:  Notebook ou PC. como muitas escolas exigem que os alunos façam os seus trabalhos online, o seu filho pedirá que você inicie a sessão no seu Notebook ou no PC familiar para fazer os trabalhos de casa. Não é possível evitá-lo, certo? Assim também podem iniciar sessão discretamente nas suas aplicações favoritas e falarem com os amigos sem parar.  Solução: monitore o tempo online.   iPad e tablets.As crianças também lhe pedirão para ler ou fazer um trabalho utilizando um iPad ou tablet. Não pode impedi-los de aprender, certo? Errado. Podem transferir as suas aplicações favoritas e aplicações de chat que esperam que não conheça, como Kik e Viber. Solução: monitorizar o tempo de rede doméstica e ...

Consumer Português

10 sugestões para se proteger nas redes sociais

Apesar das redes sociais desempenharem um importante papel na vida de muitas pessoas, não é possível negar os riscos ao compartilhar informações pessoais online. De fugas de dados massivas que revelaram informações confidenciais de milhões de usuários, duas fraudes comuns das redes sociais, como os inquéritos e páginas falsas criadas para roubar os seus dados, existem muitos outros riscos.  E muitas ameaças que encontramos nas redes sociais nem sequer vêm dos vigaristas e cibercriminosos. Frequentemente, os usuários compartilham muitas ...

Consumer Português

9 tipos de hackers e as suas motivações

Desde ataques de ransomware incapacitantes que pararam empresas e cidades até fugas de dados massivas que revelaram as informações de milhões de clientes, os ciberataques são notícia ultimamente, mas raramente ouvimos falar sobre os próprios hackers.  Claro que muitos deles ocultam as suas identidades porque realizam atividades ilegais, mas ficaria surpreendido ao descobrir que nem todos os hackers são vilões. No mundo cada vez mais tecnológico em que vivemos, existem hackers de todos os tipos.  Esta é uma amostra do que fazem e porque o fazem:  Hackers de chapéu branco: estes são os heróis, peritos de segurança informática especializados em testes de infiltração e outras metodologias para garantir que os sistemas de uma empresa são seguros. Estes profissionais de TI apoiam-se num arsenal tecnológico para combater os hackers “maus”.  Hackers de chapéu preto: estes são os vilões, geralmente conhecidos apenas como hackers. O termo é geralmente utilizado para os hackers que se infiltram em redes ou computadores ou criam vírus informáticos. Os hackers de chapéu preto superam tecnologicamente os hackers de chapéu branco. Costumam encontrar o ponto de menor resistência, quer seja devido a erro humano ou desleixo, ou uma nova forma de ataque. Os hackers puristas usam o termo “crackers” para se referirem aos hackers de chapéu preto. A motivação dos hackers de chapéu preto é ganharem dinheiro.  Hackers de chapéu cinzento Estes hackers não utilizam as suas habilidades para ganho pessoal, mas não operam com total integridade. Por exemplo, um hacker que se infiltra no sistema de uma empresa para revelar a sua vulnerabilidade e publica-a na Internet, pode estar a fazer algo bom para os clientes da empresa, mas também estão a comprometer um sistema sem permissão.  Se o ...

Consumer Português

15 sugestões para uma melhor segurança das senhas

Apesar das inovações, como as impressões digitais e o reconhecimento facial para iniciar sessão nos seus dispositivos, as senhas ainda predominam para iniciar sessão nas suas contas. Não é de admirar que muitos usuários da Internet declarem ter “fatiga de senhas”, em que um funcionário comum gasta cerca de 10 horas por ano apenas a iniciar sessão nas suas contas.  Mas como uns alarmantes 81% das fugas de dados ainda são causadas por hackers que aproveitam senhas fracas ou reutilizadas, temos de encontrar uma melhor forma de tornar as senhas mais seguras.  Primeiro, aprenda como e porquê os hackers têm sucesso em adivinhar as senhas.  Como os hackers obtêm acesso:  Ataques de dicionário  É quando um atacante utiliza um script que é executado com as palavras do dicionário, combinando-as com números e outras variações até descobrirem a senha. Por isso é muito importante ter uma senha complexa que não possa ser adivinhada numa fração de segundo utilizando ferramentas de descodificação como John the Ripper transferidas da Internet.   Para impedir os ataques de dicionário, evite combinações de teclas consecutivas, como “qwerty” ou “asdfg”. Não utilize palavras do dicionário, termos de gíria, erros ortográficos comuns ou palavras escritas inversamente.    Decifrar perguntas de segurança  Quando clica numa ligação de “Palavra-passe esquecida”, tem de responder a uma pergunta ou a uma série de perguntas. Evite respostas que utilizem nomes de familiares ou animais de estimação e outras informações que podem ser encontradas no seu perfil de redes sociais. Lembre-se, as respostas não têm de ser verdadeiras, apenas algo que memoriza, por isso escolha respostas aleatórias que enganem os hackers.   Palavras-passe simples e reutilização ...

Português

Previsões do McAfee Labs sobre ameaças em 2019

Estas previsões foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward. Com o encerramento de 2018, devemos ser gratos pelo ano não ter sido inteiramente dominado pelo ransomware, embora a ascensão do GandCrab ...

Subscribe to McAfee Securing Tomorrow Blogs